News Firefox 27 bringt mehr Sicherheit durch TLS 1.2

@ Piktogramm

Bei meiner SPK gab es keine Probleme, konnte nur nicht alle 128bit Verschlüsselungen deaktivieren.
 
lemonstre schrieb:
Wenn man in der config ist sollte man auch direkt auch die RC4 Verschlüsselung auf "false" stellen...
+
Helge01 schrieb:
Leider funktioniert auf den meisten Webservern nur TLS 1.0, dadurch ist teilweise Cipher RC4 aktiviert. Dieser Algorithmus ist zwar auch nicht sicher aber immer noch die bessere Alternative.

So ganz hab ich das mit RC4 nicht verstanden:
Soll man nun in der about:config nach rc4 suchen und einfach alle Einträge per Doppelklick auf "false" setzen?
Macht das Sinn, wenn man security.tls.version.min = 1 (also TLS 1.0) benötigt oder ist das eher ein Sicherheits-Risiko, da die anderen TLS 1.0 Verbindungen ohne RC4 unsicherer sind als mit RC4, sodass RC4 nur mit security.tls.version.min = 2 (also TLS 1.1) aufwärts deaktiviert werden sollte?
 
Achtung, Edit3 revidiert hier etwas die Aussage!

@Gleipnir:

Naja die Sparkassen haben auch deutlich* nachgerüstet. Als puplik wurde, dass für die NSA RC4 kein Hindernis ist (und damit wohl auch für Andere) hatten ja einige kritische Verbraucher mal aufgelistet welche Seiten nur RC4 oder schlimmeres erlauben. Da waren die Sparkassen dabei!

Mittlerweile ist RC4 mit 128bit nur noch die Standardverschlüsselung und wenn man RC4 im Browser deaktiviert wird erlauben die Server auch Alternativen. Wobei wirklich gute Verschlüsselung sieht da wirklich anders aus.
Habs mal angehangen was die Sparkasse da verzapft. Habe aber mal das Institut unkenntlich gemacht. Ist aber ne deutsche Sparkasse! Und wie gesagt, wenn man RC4 nicht explizit im Browser deaktiviert sieht der Spaß noch schlimmer aus!

Unsicherheit.jpg

Edit: *habe ich da wirklich "deutlich" geschrieben? Naja Spaß muss sein :D
Edit2: Nochmal etwas nachgeschaut, an sich ist das was die Sparkasse zum verschlüsseln verwendet durchaus nicht ganz schlecht. Die Bewertung von Calomel SSL Valdation ist für mich nicht ganz durchsichtig....

Edit3: Das hat man nun davon, wenn man sich auf solche Tolls verlässt. Die Verschlüsselung der Sparkasse (wenn man RC4 deaktiviert hat!) ist sehr ordentlich! Also bleibt nur noch die Kritik, dass bis vor kurzem nix anderes als RC4 möglich war UND das nachwievor RC4 Standard ist. Also die stärkere Verschlüsselung als Standardsetzen und RC4 nur als Fallback wären deutlich besser.
 
Zuletzt bearbeitet:
@Randy89
Da viele Webserver noch mit TLS 1.0 arbeiten, sollte man RC 4 nicht deaktivieren. Wenn du in Firefox nur noch >TLS 1.1 zu lässt, dann kannst du auch RC 4 deaktivieren. Das macht aber keinen Sinn, da dann viele Seiten nicht mehr per HTTPS erreichbar sind.
Das Sicherheitsproblem gibt es mit Blockchiffren wie AES oder 3DES im CBC Mode in Verbindung mit TLS 1.0.

Die Stromverschlüsselung RC 4 ist davon nicht betroffen aber die NSA kann vermutlich RC 4 in Echtzeit entschlüsseln.

Eine Krücke ist beides ;)
 
Zuletzt bearbeitet:
@ Randy89

Dann bin ich mal auf den 18. März gespannt... wär wohl zu schön gewesen.
 
Zuletzt bearbeitet: (ich meinte aktiviert und nicht deaktiviert)
Randy89 schrieb:
@Helge01: Dann lass ich also lieber RC4 deaktiviert, wenn TLS 1.0 benötigt wird. Danke für die Info. :)

Dann ist die Verbindung aber durch BEAST angreifbar. Man kann eigentlich keinen Tipp geben, da beides großer Mist ist.

Ich selbst deaktiviere auch RC 4, da mMn. TLS 1.0 in Verbindung mit AES trotz BEAST mir sicherer vorkommt :D

Haha, jetzt habe ich dich verunsichert :D
 
Zuletzt bearbeitet:
Ich meinte eigentlich das Gegenteil, siehe Edit. :D
Im Zweifel lass ich es lieber auf die Standard-Einstellung und gut ists. Nur SSL 3.0 (tls min = 1) hab ich jetzt mal probehalber deaktiviert, weil TLS 1.1+ wohl leider nicht überall funktioniert.

Ja, aber wenigstens weiß ich jetzt, dass sobald ich tls min = 2 (TLS 1.1) benutzen kann, die RC4 Einträge deaktivieren sollte. :D
 
Zuletzt bearbeitet:
Verata schrieb:
Das moderne TLS 1.2 muss auch vom Server unterstützt werden. die Server der mozilla Website tun es nicht.
€: Da war wer schneller. Meine schlechtere Erklärung kann gerne gelöscht werden.
und oracle unterstützt sogar nur TSL 1.0, weiter runter darf man bei der min-version nicht gehen.

bei TSL 1.1 als mindestversion hat man auf sehr vielen seiten probleme.
 
Was bedeutet denn jetzt unsicher in euren Augen? Dass jemand per deep packet inspection den Traffic snifft und dann (mit großem Aufwand?) entschlüsseln kann? Rechtfertigen die Daten, mit denen ihr umgeht, diesen Aufwand?
Könnte mir persönlich jetzt nicht viel vorstellen außer Online Banking vielleicht. Wenn schon paranoid: was bringt mir die beste Verschlüsselung, wenn die NSA die Keys schon hat?
 
@Randy89,Piktogramm,Helge01

bei euren vielen Kommentaren weiß ich jetzt überhaupt nicht mehr was ich in der about:config schalten soll, da blickt ja keiner mehr durch was jetzt sicher ist und was nicht.....:rolleyes:
:D
 
ToniMacaroni schrieb:
Was bedeutet denn jetzt unsicher in euren Augen? Dass jemand per deep packet inspection den Traffic snifft und dann (mit großem Aufwand?) entschlüsseln kann? Rechtfertigen die Daten, mit denen ihr umgeht, diesen Aufwand?
Könnte mir persönlich jetzt nicht viel vorstellen außer Online Banking vielleicht. Wenn schon paranoid: was bringt mir die beste Verschlüsselung, wenn die NSA die Keys schon hat?

Es geht um’s Prinzip. Ob man z. B. mit Tante Hilde über den Urlaub chattet oder eine Überweisung tätigt, geht einfach niemanden etwas an. Grundsätzlich sollte jede Kommunikation verschlüsselt und so anonym wie möglich sein. Wie weit man dabei geht, muß aber jeder für sich entscheiden.


JuggernautX schrieb:
@Randy89,Piktogramm,Helge01

bei euren vielen Kommentaren weiß ich jetzt überhaupt nicht mehr was ich in der about:config schalten soll, da blickt ja keiner mehr durch was jetzt sicher ist und was nicht.....:rolleyes:
:D

RC4 würde ich komplett deaktivieren. Einfach die sechs Treffer für rc4 im Filter der about:config dafür auf false.
Bei TLS mußt du abwägen. min 3 erzwingt TLS 1.2, ist leider noch nicht arg verbreitet. Aber das kommt auch auf die Art der Seiten an, die man so besucht. min 1 bzw. 2 ist für mich ein akzeptabler Kompromiß. Kannst du eine Seite damit nicht mehr aufrufen, maile das den Verantwortlichen, damit die ihren Admins mal in den Hintern treten.
 
@ JuggernautX: So wie ich das verstanden habe:

Probier als erstes aus, wie tief die Minimum Version (security.tls.version.min) sein darf, dass die Seiten mit HTTPS noch angezeigt werden können. Dabei ist security.tls.version.min = 0 SSL 3.0, security.tls.version.min = 1 TLS 1.0, security.tls.version.min = 2 TLS 1.1 und security.tls.version.min = 3 TLS 1.2.
Wenn du wegen ein paar Seiten security.tls.version.min auf 1 (also TLS 1.0 mindestens) setzen musst, dann sollte RC4 lieber aktiviert sein, weil die alternativen Verschlüsselungs-Verbindungen, die durch abgeschalteten RC4 entstehen, bei TLS 1.0 wegen "BEAST" dingsbumps unsicherer sind.
Wenn du security.tls.version.min auf 2 (also TLS 1.1 mindestens) erzwingen kannst ohne Einbußen, dann in der about:config nach allen RC4 Einträgen suchen und deaktivieren, weil dann die Alternativen Verschlüsselungs-Verbindungen sicherer sind, da RC4 angeblich von der NSA geknackt sein sollte.

So hab ich das zumindest verstanden. Wenn an meiner Erklärung was falsch sein sollte, korrigiert mich ruhig.

edit: Bei mir gibts übrigens nur 4 "rc4"-Treffer, seh ich grad.
 
Zuletzt bearbeitet:
@JuggernautX

Sicher ist nichts, es geht hier eher um die gefühlte Sicherheit :D.

Blockchiffren Verschlüsselung wie AES sind nach jetzigen Stand sicher in Verbindung mit dem TLS 1.1 bzw. TLS 1.2 Protokoll.
Diese Protokolle werden aber noch nicht von vielen Webservern unterstützt.
Für AES und Protokoll TLS 1.0 gibt es eine Angriffsmethode. TLS 1.0 nutzen aber viele Webserver.

Bei der Stromverschlüsselung RC 4 gibt es diese Angriffsmethode nicht und kann mit TLS 1.0, 1.1, 1.2 genutzt werden. Damit wäre alles wunderbar aber es können vermutlich gewisse Dienste diese Verschlüsselung in Echtzeit knacken.

So und nun mache mal :D

War ich wieder langsam...
 
Zuletzt bearbeitet:
Amazon funktioniert z.Bsp. nur mit aktivierten "security.ssl3.rsa_aes_128_sha" und security.tls.version.min 1
 
Ist ja höchst interessant hier.:D

Ich habe jetzt auch mal ein wenig an den Sicherheitseinstellungen herumgespielt. Habe aktuell eingestellt:
security.tls.version.min 2
security.tls.version.max 3
RC4 --> alles auf false

Folgende Webseiten (Auszug) funktionieren damit bei mir mit https:

Altenate
Facebook
computerbase
American Express
Sparkasse
Firefox Addons
Thunderbird Addons
T-Mobile

Folgende Webseiten (Auszug) funktionieren bei mir nicht mit den genannten Einstellungen:

klarmobil
Amazon

Ich teste morgen noch weitere Seiten.
Mit den bisherigen Ergebnissen könnte ich leben, da ich die beiden Seiten, die ich mit den aktuellen Einstellungen nicht mit dem FF erreichen kann, auch über den Browser meines Smartphones ansteuern kann.
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben